Intercettazione Informatica

intercettazione informatica o telematica

Che cosa si intende per intercettazione informatica?

L’intercettazione informatica e telematica è un campo che sta rappresentando sempre più la nuova frontiera nel delicato settore delle intercettazioni, e riguarda tutti i flussi telematici di dati, informazioni e comunicazioni che si intrecciano con il mondo dei computer, della posta elettronica, delle comunicazioni via internet e di tutti i più recenti servizi di telefonia internet (quali ad esempio VoIP) che sono in continua evoluzione ed espansione.

Differenza tra intercettazione informatica e telematica

La differenza tra i termini “intercettazione informatica” e “intercettazione telematica” sta nel fatto che l’attività investigativa può interessare o i sistemi informatici (che sono quelli formati da computer ed elaboratori connessi tra loro fisicamente da cavi hardware per poter scambiarsi dati e informazioni) oppure i sistemi telematici (formati da reti di elaboratori che non sono collegati in modo permanente tra loro da cavi e collegamenti fisici, ma che per comunicare tra loro utilizzano cavi telefonici, modulatori di toni, satelliti, canali televisivi o altro; reti di computer).

La normativa di riferimento

La normativa di riferimento è la legge n.547 del 23 dicembre 1993 che all’articolo n. 6 disciplina i reati di intercettazione di comunicazioni informatiche e telematiche introducendo gli articoli 617 quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), quinquies (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche) e sexies (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) nel codice penale.

L’informatica, infatti, unitamente all’elettronica e alle telecomunicazioni, ha dato vita alla cosiddetta terza rivoluzione industriale e proprio da questa realtà ormai diffusa e pervasiva in ogni settore di lavoro industriale, pubblico o privato, si è arrivati all’uso di strumenti di comunicazione che sono diventati alla portata di tutti e che creano anche nuove possibilità e frontiere per le attività di intercettazione che, se legali, sono usate dalle Forze di polizia come strumenti per la ricerca di prove giudiziali, ma da cui ci si deve proteggere quando sono utilizzate con fini illegali.

Esempi di intercettazioni di comunicazioni informatiche

NB: Si premette che gli esempi di intercettazione riportati possono essere legali o no a seconda della finalità che si prefiggono e le modalità con cui vengono svolti.

Un esempio tipico di intercettazione informatica è lo “sniffing” (dall'inglese, “odorare”) cioè l'attività di intercettazione passiva dei dati che passano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi come ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione in un sistema informatico sia per scopi illeciti quali l’intercettazione fraudolenta di password o altre informazioni sensibili.

Un altro caso di intercettazione informatica è l’accesso abusivo in un sistema per carpire dati sensibili contenenti segreti politici, economici, industriali o strategici o identità di singoli cittadini. Violazione di server, copia di file di log, installazione fraudolenta di software, trojan, virus e ogni attività (sanzionata quando non autorizzata) che è finalizzata a:
  • intercettare, impedire, interrompere o rivelare comunicazioni informatiche, (art. 617 quater c.p.);  
  • installare apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.);
  • falsificare, alterare o sopprimere o falsificare la comunicazione informatica catturata mediante l’intercettazione (art. 617 sexies c.p.);  
  • distruggere, deteriorare, cancellare, dati, informazioni o programmi informatici (art. 635 bis c.p.).

Come difendersi

Nel caso in cui abbiate il sospetto di essere soggetti a intercettazione informatiche, perché disponete di sistemi informatici e telematici che memorizzano e archiviano dati sensibili, informazioni riservate o di alto livello personale, economico, industriale, strategico o politico, contattateci oggi stesso.

Grazie al nostro team di esperti, con esperienze anche in ambiti militari e di polizia, e grazie all’ausilio delle tecnologie più all’avanguardia siamo in grado di bonificare qualsiasi tipo di dispositivo.